3
8

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

AWS でブロックチェーンをトライしてみるの巻

Last updated at Posted at 2018-04-23

※途中エラー出て止まってます

目的

祝!AWS でブロックチェーンのテンプレートが出来ました!
https://aws.amazon.com/jp/blogs/news/get-started-with-blockchain-using-the-new-aws-blockchain-templates/

目標

まずは、教科書通り、AWS 上に作ってみましょう

手順

下のサイトを参照
https://docs.aws.amazon.com/ja_jp/blockchain-templates/latest/developerguide/blockchain-template-getting-started-prerequisites.html

ロケーション縛りがあるようなので、バージニア北部 で実施。
事前に、下の準備
・VPC
・SG
・キーペア
・IAM ロール2つ(LB 用、インスタンス用)
 ※クラウドフォーメーションを利用するため、ログインユーザに権限がない場合は、追加でクラウドフォーメーション用のロールが必要

キーペアの作成

キーペア作成のため、下のポータルへ
https://console.aws.amazon.com/ec2/v2/home?region=us-east-1#KeyPairs:sort=keyName

キーペアの作成 > 名前を入力 > 作成
pem がダウンロードされるので、大事に保存。

Elastic IP の作成

VPC の Elastic IP ページへ
https://console.aws.amazon.com/vpc/home?region=us-east-1#Addresses:

新しいアドレスの割り当て > 割り当て
リストに新しいIP アドレスがでる。
IP アドレスと アロケーションID をメモ

VPC の作成

VPC の作成ページへ
https://console.aws.amazon.com/vpc/home?region=us-east-1#vpcs:

VPC ウィザードの開始 > パブリックとプライベートサブネットを持つVPC > 下の必要な項目を入力
IPv4 CIR block
VPC name

Public subnet's IPv4 CIDR
AZ
Public subnet name
Private subnet's IPv4 CIDR
AZ : デフォルト
Private subnet name:デフォルト

サブネットの作成

AZ を分けて、3つ作成
https://console.aws.amazon.com/vpc/home?region=us-east-1#subnets:
サブネットの作成 ~

セキュリティグループの作成

検証用に全てのIP からアクセスできるルールにします。

インバウンドルールを追加して、全てのトラフィックを全てのソースからアクセス可能に設定。

IAM role の作成

下へ移動
https://console.aws.amazon.com/iam/home#/roles

ロールの作成 > Elastic Continer Service > Elastic Container Service

AWS のポータルへ移動
https://console.aws.amazon.com/cloudformation/home

スタックの作成 > テンプレートの選択 > S3 URL を選択 > 下のアドレスをコピペ
https://s3.amazonaws.com/aws-blockchain-templates-us-east-1/ethereum/templates/latest/ethereum-network.template.yaml

詳細の設定 > スタックの名前(任意に入力) > VPC network configuration の3項目(VPC の選択、サブネットの選択、ALB サブネットの選択) > Security Configuration の5項目の入力(キーペア、EC2 セキュリティグループ、ECS用とALB のIAM Role ARN、EC2 インスタンスプロファイルARN、ALB セキュリティグループ)

後は、基本はデフォルト設定

ケーパビリティで、"AWS CloudFormation によってカスタム名のついた IAM リソースが作成される場合があることを承認します" にチェックを入れるて、作成。

3
8
3

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
8

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?